Fritz!Box default gateway abändern
Hallo Leute,
gegeben ist eine Fritz!Box aus den aktuellen Modellreihen mit IP-Subnet 172.16.0.0/24. Die Fritzbox ist auch Kabelmodem und versorgt das Netz mit Internet. Ich möchte jedoch sämtlichen internet traffic über einen gesonderten Host (172.16.0.123/24) abwickeln, die Fritzbox soll also sämtliche Internetanfragen über den genannten separaten Host leiten. Also ist mein Ziel das default gateway auf der Fritzbox abzuändern, so dass der DHCP-Server den clients den Host 172.16.0.123/24 als Router mitgibt. Leider finde ich keine Möglichkeit in den DHCP-Einstellungen diese Sache einzustellen. Ich kann den DHCP-clients lediglich einen manuellen DNS-Server zuweisen, aber von der default route keine Spur weit und breit.
Ich weiß, dass das sehr unüblich ist und es handelt sich um einen Spezialfall worauf nicht näher eingegangen werden soll. Ich suche lediglich die Möglichkeit das default gateway abzuändern für DHCP-Clients und würde gerne wissen ob das irgendwie durch irgendwelche Hacks funktioniert oder absolut unmöglich ist, da die Fritzbox es nicht zulässt. Hinweis: es soll kein fremdes image installiert werden sondern das original Fritz!Os.
Was ich bisher herausgefunden habe durch trial-and-error:
Workaround 1:
Ich könnte beim jeweiligen DHCP-Client manuell ein "default gateway" setzen (override), statt demjenigen welches der DHCP-Server (=Fritzbox) mitübermittelt hat. Das ist aber doof und umständlich, da es für alle clients händisch gemacht werden müsste. Damit wäre das weiter unten beschriebene Probleme jedoch trotzdem noch existent.
Workaround 2:
Ein weiterer workaround ist, dass ich in den Fritzbox Einstellungen unter "statische Routen" einfach 0.0.0.0/0.0.0.0 und das gewünschte gateway eingeben kann. Das schluckt die Fritzbox und es funktioniert auch. Die Fritzbox leitet somit sämtlichen nicht-internen Verkehr an das gesetzte gateway. Funktioniert wider Erwartens einwandfrei und damit wäre ich glücklich, wenn jedoch nicht folgendes Problem wäre...
Auf der Fritzbox läuft auch ein Gast-WLAN, welches die Fritzbox (sehr light und schlicht) defaultmäßig über das subnet 192.168.179.0/24 abwickelt. Wenn ich workaround2 nutze dann packt das die Fritzbox nicht, der Gast-WLAN Verkehr wird nicht korrekt weitergereicht, da es erwartungsgemäß von den Fritzbox-internen rules geblockt wird. Es handelt sich ja um ein (simpel) isoliertes Netzwerk. Der Gast-WLAN client z.B. 192.168.179.44/24 hat als default gateway die 192.168.178.1/24 von der Fritzbox erhalten. Man kann dem Gast-WLAN-Client schlecht die 172.16.0.123/24 mitteilen, damit kann er nichts anfangen.
Gibt es eine Möglichkeit, dies irgendwie einfach und simpel zu realisieren ohne Einsatz von weiterer Software/Hardware ? Mir ist selbstverständlich bekannt, dass ich das bei mir ganz anders gelöst hätte und mit pfSense und anderen Routern auch sehr simpel wäre. Hier geht's aber um die gegebene Konstellation, die leider fest vorgegeben ist.
Freue mich auf konstruktive Meinungen und Tips. Vielen Dank vorab!
gegeben ist eine Fritz!Box aus den aktuellen Modellreihen mit IP-Subnet 172.16.0.0/24. Die Fritzbox ist auch Kabelmodem und versorgt das Netz mit Internet. Ich möchte jedoch sämtlichen internet traffic über einen gesonderten Host (172.16.0.123/24) abwickeln, die Fritzbox soll also sämtliche Internetanfragen über den genannten separaten Host leiten. Also ist mein Ziel das default gateway auf der Fritzbox abzuändern, so dass der DHCP-Server den clients den Host 172.16.0.123/24 als Router mitgibt. Leider finde ich keine Möglichkeit in den DHCP-Einstellungen diese Sache einzustellen. Ich kann den DHCP-clients lediglich einen manuellen DNS-Server zuweisen, aber von der default route keine Spur weit und breit.
Ich weiß, dass das sehr unüblich ist und es handelt sich um einen Spezialfall worauf nicht näher eingegangen werden soll. Ich suche lediglich die Möglichkeit das default gateway abzuändern für DHCP-Clients und würde gerne wissen ob das irgendwie durch irgendwelche Hacks funktioniert oder absolut unmöglich ist, da die Fritzbox es nicht zulässt. Hinweis: es soll kein fremdes image installiert werden sondern das original Fritz!Os.
Was ich bisher herausgefunden habe durch trial-and-error:
Workaround 1:
Ich könnte beim jeweiligen DHCP-Client manuell ein "default gateway" setzen (override), statt demjenigen welches der DHCP-Server (=Fritzbox) mitübermittelt hat. Das ist aber doof und umständlich, da es für alle clients händisch gemacht werden müsste. Damit wäre das weiter unten beschriebene Probleme jedoch trotzdem noch existent.
Workaround 2:
Ein weiterer workaround ist, dass ich in den Fritzbox Einstellungen unter "statische Routen" einfach 0.0.0.0/0.0.0.0 und das gewünschte gateway eingeben kann. Das schluckt die Fritzbox und es funktioniert auch. Die Fritzbox leitet somit sämtlichen nicht-internen Verkehr an das gesetzte gateway. Funktioniert wider Erwartens einwandfrei und damit wäre ich glücklich, wenn jedoch nicht folgendes Problem wäre...
Auf der Fritzbox läuft auch ein Gast-WLAN, welches die Fritzbox (sehr light und schlicht) defaultmäßig über das subnet 192.168.179.0/24 abwickelt. Wenn ich workaround2 nutze dann packt das die Fritzbox nicht, der Gast-WLAN Verkehr wird nicht korrekt weitergereicht, da es erwartungsgemäß von den Fritzbox-internen rules geblockt wird. Es handelt sich ja um ein (simpel) isoliertes Netzwerk. Der Gast-WLAN client z.B. 192.168.179.44/24 hat als default gateway die 192.168.178.1/24 von der Fritzbox erhalten. Man kann dem Gast-WLAN-Client schlecht die 172.16.0.123/24 mitteilen, damit kann er nichts anfangen.
Gibt es eine Möglichkeit, dies irgendwie einfach und simpel zu realisieren ohne Einsatz von weiterer Software/Hardware ? Mir ist selbstverständlich bekannt, dass ich das bei mir ganz anders gelöst hätte und mit pfSense und anderen Routern auch sehr simpel wäre. Hier geht's aber um die gegebene Konstellation, die leider fest vorgegeben ist.
Freue mich auf konstruktive Meinungen und Tips. Vielen Dank vorab!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 3441668495
Url: https://administrator.de/contentid/3441668495
Ausgedruckt am: 24.11.2024 um 02:11 Uhr
39 Kommentare
Neuester Kommentar
Moin,
du willst das WAN-Gateway der Fritzbox auf eine IP-Adresse im LAN-Subnetz der Fritzbox legen?
Anhand der Formulierung merkst du jetzt sicherlich (und hoffentlich) selber, dass da nicht geht.
Entweder setzt du den von dir nicht näher genannten Host mit der 172.16.0.123 als NAT-Router vor die Fritzbox, oder lässt den Host als Squidproxy im LAN-Subnetz laufen und gibst die Info den Clients mit.
VG
du willst das WAN-Gateway der Fritzbox auf eine IP-Adresse im LAN-Subnetz der Fritzbox legen?
Anhand der Formulierung merkst du jetzt sicherlich (und hoffentlich) selber, dass da nicht geht.
Entweder setzt du den von dir nicht näher genannten Host mit der 172.16.0.123 als NAT-Router vor die Fritzbox, oder lässt den Host als Squidproxy im LAN-Subnetz laufen und gibst die Info den Clients mit.
VG
Hi,
kann der gesonderte Host 172.16.0.123/24 denn nicht selbst DHCP-Server werden? Muss ja dann ein Router oder Proxy-Server sein.
Wenn es intern nicht mehrere Netze gibt findet ohnehin nur ein Routing ins Internet statt und der interne Traffic würde laufen wie zuvor.
Gastnetz bleibt dann natürlich auf der Fritze, aber das ist ohne zusätzlichen Router auch nicht zu ändern.
Gruß
Drohnald
kann der gesonderte Host 172.16.0.123/24 denn nicht selbst DHCP-Server werden? Muss ja dann ein Router oder Proxy-Server sein.
Wenn es intern nicht mehrere Netze gibt findet ohnehin nur ein Routing ins Internet statt und der interne Traffic würde laufen wie zuvor.
Gastnetz bleibt dann natürlich auf der Fritze, aber das ist ohne zusätzlichen Router auch nicht zu ändern.
Gruß
Drohnald
Hallo,
technisch sauber ist m. E. nur ein Router um zwei Netze zu separieren.
Selbst wenn du die Einstellungen auf den Clients, Host und Fritzbox so hinbekommst wie gewünscht, ist es ein unübliches Setup, das dir beim Troubleshooting auf die Füße fallen kann, da du dann viele Einstellungen berücksichtigen musst. Und ein Client könnte von dritter Seite so verändert werden, dass der Traffic eben nicht über den Host läuft: das ist ein (L2-)Netz, du hast schlicht keine Kontrolle an der Stelle.
Wenn es kein zusätzliche Hardware sein soll, ist die Frage, ob der Host noch einen zweiten Netzwerk-Port hat bzw. spendiert bekommen kann. Ein Port für das Netz mit den Clients, eines zur Fritzbox. Der Host muss sich dann auf Client-Seite ums Routen und DHCP kümmern.
Des Weiteren könnte die Angabe des Zwecks deines Setups möglicherweise zu einem anderen Ergebnis führen: wenn du z. B. nur monitoren willst, welche Art von Traffic zur Fritzbox läuft, wäre es je nach technischer Ausstattung eine Option den Switch-Port zur FB zu spiegeln und den so ausgeleiteten Verkehr zu analysieren. Aber das ist Kristallkugelei, denn du schreibst ja nicht, warum du das Ganze so machst.
Grüße
TA
technisch sauber ist m. E. nur ein Router um zwei Netze zu separieren.
Ich möchte jedoch sämtlichen internet traffic über einen gesonderten Host (172.16.0.123/24) abwickeln
Selbst wenn du die Einstellungen auf den Clients, Host und Fritzbox so hinbekommst wie gewünscht, ist es ein unübliches Setup, das dir beim Troubleshooting auf die Füße fallen kann, da du dann viele Einstellungen berücksichtigen musst. Und ein Client könnte von dritter Seite so verändert werden, dass der Traffic eben nicht über den Host läuft: das ist ein (L2-)Netz, du hast schlicht keine Kontrolle an der Stelle.
Wenn es kein zusätzliche Hardware sein soll, ist die Frage, ob der Host noch einen zweiten Netzwerk-Port hat bzw. spendiert bekommen kann. Ein Port für das Netz mit den Clients, eines zur Fritzbox. Der Host muss sich dann auf Client-Seite ums Routen und DHCP kümmern.
Des Weiteren könnte die Angabe des Zwecks deines Setups möglicherweise zu einem anderen Ergebnis führen: wenn du z. B. nur monitoren willst, welche Art von Traffic zur Fritzbox läuft, wäre es je nach technischer Ausstattung eine Option den Switch-Port zur FB zu spiegeln und den so ausgeleiteten Verkehr zu analysieren. Aber das ist Kristallkugelei, denn du schreibst ja nicht, warum du das Ganze so machst.
Grüße
TA
Hmmm... bin mir nicht sicher, ob es klappt: kannst du (meistens) Port 4 der FB als Gastnetz konfigurieren? Also WLAN (Gast) in, FB-Port 4 (Gast) out, DD-WRT (intern) in, DD-WRT (VPN) out, FB Port 1/2/3 (Internet) in, FB WAN (Internet) out.
AVM - Gastzugang einrichten (Punkt 1.4.)
AVM - Gastzugang einrichten (Punkt 1.4.)
Hmmm... bin mir nicht sicher, ob es klappt: kannst du (meistens) Port 4 der FB als Gastnetz konfigurieren? Also WLAN (Gast) in, FB-Port 4 (Gast) out, DD-WRT (intern) in, DD-WRT (VPN) out, FB Port 1/2/3 (Internet) in, FB WAN (Internet) out.
Gastnetz ist doch schon in Benutzung und soll gerade nicht ins VPNSimple Kaskade wie von lks vorgeschlagen und fertig.
Gastnetz ist doch schon in Benutzung und soll gerade nicht ins VPN
Ach so, hatte das so verstanden, dass sich die Clients (aus räumlichen Gründen?) nur mit der FB verbinden können und nicht mit dem DD-WRT.Wie kriegt er das mit dem Gast-WLAN am besten gelöst wenn er geographisch-bedingt jedoch lediglich die Fritzbox für WiFi nutzen kann und nicht den anderen DD-WRT Router?
Zitat von @panguu:
Sorry falls das falsch ausgedrückt wurde. Aber doch: Gast-Netz soll auch übers VPN. Die GESAMTE site soll über seine VPN-Strecke gehen.
Sorry falls das falsch ausgedrückt wurde. Aber doch: Gast-Netz soll auch übers VPN. Die GESAMTE site soll über seine VPN-Strecke gehen.
Dann ignoriere das Gastnetz der Fritte und mach so wie ich es gesagt habe. Du hängst den WAN-Port des OpenWRT-Routers an einen LAN-Port der Fritte (kein Gastnetz!) und hängst alles andere an dem OpenWRT-Router- Unter OpenWRT kannst Du genausogut gastnetze oder getrennte Netze einrichten. Dann pakcts Du die verschiedenenen Geräte in das jeweils genwünschte netz und alles wird gut.
lks
Moin,
also ICH würde ja OpenWRT als DHCP laufen lassen:
Wobei ich gerade nicht weiss, ob das Gastnetz noch versorgt wird, wenn in der Fritte der DHCP-Server aus ist...
also ICH würde ja OpenWRT als DHCP laufen lassen:
Zitat von @Drohnald
kann der gesonderte Host 172.16.0.123/24 denn nicht selbst DHCP-Server werden? Muss ja dann ein Router oder Proxy-Server sein.
kann der gesonderte Host 172.16.0.123/24 denn nicht selbst DHCP-Server werden? Muss ja dann ein Router oder Proxy-Server sein.
Wobei ich gerade nicht weiss, ob das Gastnetz noch versorgt wird, wenn in der Fritte der DHCP-Server aus ist...
Soviel ich weiß kann man Port4 der FB als das Gastnetz nutzen, ja. Wie meinst du das mit der physikalischen Verbindung, ich blick da mit den in und out's bei deiner Erklärung nicht ganz durch face-smile entschuldige bitte. Kannst du das auch näher erläutern ?
Kein Problem... so wie ich deine Posts verstanden habe.... Die Clients hängen am WLAN-Gastnetz der FB, werden dann über Port 4 der FB als Gastnetz per Kabel ausgeleitet. Der DD-WRT übernimmt den Verkehr auf der internen Seite und gibt ihn als VPN-Client auf einem zweiten Kabel an die FB zurück; nun aber auf einen internen Port der FB (1-3). Die FB routet nun das ganze ins Internet weiter. So die Theorie.
Grüße
TA
das ergibt Sinn und soweit verstanden. Aber was mache ich mit den WiFi-Clients, die sich auf der Fritzbox anmelden? Die sollen auch übers VPN geschickt werden.
Gegenfrage: Bei welchem Netz melden sich die Client bei der FB an? Am internen WLAN (üblichweise 192.168.178.x) oder am Gast-WLAN (üblicherweise 192.168.179.x)? Oder an beiden?
Dann könnte man die Logik umdrehen? Der DD-WRT kommt mit dem Client-Port ans Gast-Netz und mit dem internen Port ans interne Netz der FB. Das Ergebnis wäre dann:
Entspricht das schon den Erfordernissen? Das Problem an der Sache ist ja, dass du drei Netze (intern, Gast und VPN) hast, die jetzt irgendwie auf die zwei internen Netze der FB verteilt werden müssen.
Grüße
TA
- Interne Clients und interne WLAN-Clients gehen ins VPN.
- Der DD-WRT-Client geht übers Gastnetz der FB ins Internet.
- Gast-WLAN-Clients gehen direkt ins Internet.
Entspricht das schon den Erfordernissen? Das Problem an der Sache ist ja, dass du drei Netze (intern, Gast und VPN) hast, die jetzt irgendwie auf die zwei internen Netze der FB verteilt werden müssen.
Grüße
TA
Zitat von @panguu:
das ergibt Sinn und soweit verstanden. Aber was mache ich mit den WiFi-Clients, die sich auf der Fritzbox anmelden? Die sollen auch übers VPN geschickt werden.
Zitat von @Lochkartenstanzer:
Dann ignoriere das Gastnetz der Fritte und mach so wie ich es gesagt habe. Du hängst den WAN-Port des OpenWRT-Routers an einen LAN-Port der Fritte (kein Gastnetz!) und hängst alles andere an dem OpenWRT-Router- Unter OpenWRT kannst Du genausogut gastnetze oder getrennte Netze einrichten. Dann pakcts Du die verschiedenenen Geräte in das jeweils genwünschte netz und alles wird gut.
Dann ignoriere das Gastnetz der Fritte und mach so wie ich es gesagt habe. Du hängst den WAN-Port des OpenWRT-Routers an einen LAN-Port der Fritte (kein Gastnetz!) und hängst alles andere an dem OpenWRT-Router- Unter OpenWRT kannst Du genausogut gastnetze oder getrennte Netze einrichten. Dann pakcts Du die verschiedenenen Geräte in das jeweils genwünschte netz und alles wird gut.
das ergibt Sinn und soweit verstanden. Aber was mache ich mit den WiFi-Clients, die sich auf der Fritzbox anmelden? Die sollen auch übers VPN geschickt werden.
WiFi der Fritte ausschalten und das vom openwrt-Router nutzen.
lks
Sorry, die Autokorrektur hat von aus auf an geändert.
lks
Zitat von @panguu:
ich verbinde port1 der FB mit dem WAN-PORT des DD-Wrt Routers. Die Fritte hat weiterhin die IP 172.16.0.1/24 und der DD-wrt hat weiterhin das LAN-Interface 172.16.0.123/24
ich verbinde port1 der FB mit dem WAN-PORT des DD-Wrt Routers. Die Fritte hat weiterhin die IP 172.16.0.1/24 und der DD-wrt hat weiterhin das LAN-Interface 172.16.0.123/24
Du mußt natürlich ein anderes Netz für das LAn des DD-WRT nehmen.
in welchem Modus muss der DD-wrt router eingestellt werden unter BASIC SETUP --> WAN-setup connection type?
disabled
static IP
Auto configuration Dhcp
Bei DHCP würde zwar funktionieren, aber es ist usus bei Routern static zu nehmen. Wenn Du NAT einschaltest, brauchtst Du in der Fritte keine statische Route, ansonsten mußt du in der Fritte natürlich noch eine statische Route zu dem Netz hinter dem DD-WRT anlegen.
lks
Zitat von @panguu:
Zusätzliches Problem nun: wie handhabe ich das mit den ipv4 portforwardings die bisher auf der FB eingerichtet waren? Es gibt einige Portforwardings (Webserver, Home-Automation, usw...) Wie leite ich all diese Freigaben von der Fritzbox --> durch die DD-WRT box --> an die jeweiligen Endpunkte weiter ?
Zusätzliches Problem nun: wie handhabe ich das mit den ipv4 portforwardings die bisher auf der FB eingerichtet waren? Es gibt einige Portforwardings (Webserver, Home-Automation, usw...) Wie leite ich all diese Freigaben von der Fritzbox --> durch die DD-WRT box --> an die jeweiligen Endpunkte weiter ?
Mach einfach den ddwrt.Router zum exposed host auf der Fritte. Oder Du leitest die Weitergaben an den dd-wrt-router weiter und der macht dann nochmal die weiterleitungen, was aber deutlich fehleranfälliger ist.
lks
Gateway: habs sowohl erst mit 0.0.0.0 und 10.222.222.1 probiert
Auf dem lokalen LAN darf kein Gateway eingetragen sein. Nur das WAN Default Gateway zeigt auf die FB, mehr nicht.Achtung beim DD-WRT mit dem "Operating Mode" des WAN Ports das du den richtig einstellst ohne NAT! Siehe dazu HIER.!
Damit erledigt sich dann auch das Port Forwarding am DD-WRT.
Tip: Router Host IPs packt man immer besser auf die Edge IPs bei einem 24er Prefix .1 und .254 !
Grundlegende Infos zu Kaskaden Setups hier.
ich muss mir überlegen wie ich das anstellen muss, aber morgen gehts weiter
Hier kannst du eine ähnliche Problematik und deren Lösung nachlesen:Wie Portforwarding über 2 miteinander verbundenen pfSense realisieren
bzw.
Wie Portforwarding über 2 miteinander verbundenen pfSense realisieren
Alle Clients im LAN surfen dann über den VPN-Tunnel.
Hoffentlich dann nicht einer dieser mehr als gruseligen öffentlichen VPN Anbieter...?!Was haltet ihr von VPN?
ob ich das alles so bequem am DD-WRT Router einstellen könnte
Ja, aber das erfordert ein Customizing der iptables Firewall über den Konsol Zugang per SSH/PuTTY. Bekommt man alles hin ist aber Aufwand.Wenn du es einfacher haben willst realisierst du einen OpenVPN Client Zugang direkt auf den DD-WRT und greifst dann auf diese Endgeräte zu.
DD-WRT ist keine gute Wahl. Mit einem 20 Euro Mikrotik wärst du da wegen der deutlich einfacheren Konfig Optionen besser gefahren...aber nundenn.
Das Idealszenario wäre glaube ich etwas wie policy-based-routing
Richtig! Das wäre ideal, aber dafür hast du eine mehr als ungünstige HW Wahl getroffen die das nur mit ziemlichen Konfig Aufwand über das CLI/SSH lösen kann.so dass der Webserver-Host zwei Routen hat
Wäre auf dem Endgerät Blödsinn bei Policy Routing, denn dann regelt das ja der Router mit PBR! da "er" gerne viel kauft was "beworben" wird.
Das sind dann meist immer die Bösen. Gute gibt es da ja gar nicht oder zumindestens nur ganz wenige. Siehe den aktuellen Bericht im ct' Magazin.Momentan ist doch auch auf dem DD-WRT ein "OpenVPN Client" eingerichtet.
Entweder noch einen OVPN Server dafür oder ein anderes VPN einrichten wie L2TP usw.mit der Fritzbox und die haben halt dann "normales" Internet ohne VPN-Maskierung.
Das wäre dann die noch einfachere und wohl auch beste Lösung in dem Design! Zitat von @panguu:
ich probier's mal mit PBR und schaue ob ich das irgendwie gebacken bekomme... wird im Laufe des Tages irgendwann passieren wenn ich wieder bei ihm bin. Ich gebe Rückmeldung. Danke soweit
ich probier's mal mit PBR und schaue ob ich das irgendwie gebacken bekomme... wird im Laufe des Tages irgendwann passieren wenn ich wieder bei ihm bin. Ich gebe Rückmeldung. Danke soweit
Die kannst natürlich einfach die"Server", die ohne VPN erreichbar sein sollen, in das Frittennetz hängen.
lks